• 제목/요약/키워드: security solution

검색결과 987건 처리시간 0.022초

CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석 (Analysis of the Effects of Common Criteria Certification on the Information Security Solutions)

  • 홍영란;김동수
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.57-68
    • /
    • 2012
  • IT 정보보호 제품의 기능과 기술이 다양해지고 복잡해짐에 따라 제품 기능을 표준화할 필요가 생겼다. 이에 따라 2000년 정보보호 제품의 보안 기능을 표준화한 CC(Common Criteria)인증 평가제도가 국내에 도입되었다. CC인증은 정보보호 솔루션이 갖추어야 할 보안기능 요구사항과 기능 명세의 문서화에 대해 엄격한 논리적 틀을 요구한다. CC인증을 도입한 이래 10년 이상이 지나는 동안 많은 정보보호 제품이 CC인증이 요구하는 사항에 따라 기능을 개발해왔다. CC인증의 실무자들과 심사 평가자들은 CC인증이 정보보호제품에 긍정적 효과를 주고 있다고 생각한다. 따라서 CC인증이 국내의 보안 솔루션에 미친 긍정적 효과에 대해 실증적으로 증명할 필요가 있다. 본 연구는 CC인증이 요구하는 보안의 기본적 요구사항을 고려하지 않고 제품을 개발했을 경우와 고려하여 개발한 경우를 비교 분석한다. 본 연구에서는 CC인증 효과의 비교 분석을 위해 국내 보안 솔루션 벤더들을 대상으로 설문지 기법을 사용하였다. 설문지 결과를 바탕으로 CC인증의 기본적 요구사항이 보안 솔루션에 끼친 긍정적 효과를 실증적으로 분석함으로써 CC인증이 정보보호제품 자체의 보안성 강화에 긍정적인 효과를 끼치고 있음을 입증한다. 본 연구는 국내에서 CC인증 효과의 실증조사라는 점에서 그 의의를 가진다.

전력계통 안정성확보를 위한 확률적 예약요금제 (Probabilistic Precontract Pricing for Power System Security)

  • 임성황;최준영;박종근
    • 대한전기학회논문지
    • /
    • 제43권2호
    • /
    • pp.197-205
    • /
    • 1994
  • Security of a power system refers to its robustness relative to a set of imminent disturbances (contingencies) during operation. The socially optimal solution for the actuall level of generation/consumption has been well-known spot pricing at shot-run marginal cost. The main disadvantage of this approach arises because serious contingencies occur quite infrequently. Thus by establishing contractual obligations for contingency offering before an actual operation time through decision feedback we can obtain socially optimal level of system security. Under probabilistic precontract pricing the operating point is established at equal incremental cost of the expected short-run and collapse cost of each participant. Rates for power generation/consumption and for an offer to use during a contingency, as well as information on the probability distribution of contingency need for each participant, are derived so that individual optimization will lead to the socially optimal solution in which system security is optimized and the aggregate benefit is maxmized.

  • PDF

보안 전술과 Broker 아키텍처 패턴간의 호환성 분석 (Compatibility Analysis Between Security Tactics and Broker Architecture Pattern)

  • 김순태
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.19-24
    • /
    • 2015
  • 보안은 소프트웨어 개발에 있어서 주요한 관심사중 하나이다. 보안 전술(Security tactics)은 아키텍처 수준에서 보안의 문제를 해결하기 위한 재사용 가능한 빌딩 블록으로, 소프트웨어 시스템의 구조를 수립하기 위한 일반적인 해결책인 아키텍처 패턴(Architectural Pattern)과 자주 함께 사용된다. 하지만, 아키텍처 패턴에서의 아키텍처 전술은 패턴이나 전술 참여자들이 구조적/행위적으로 어떻게 함께 설계되어야 하는지에 대한 구체적인 이해 없이 보통 개념적으로만 이해되고 만다. 본 논문에서는 대표적인 아키텍처 패턴중 하나인 Broker패턴에서 이와 함께 사용 가능한 보안 전술을 모델 기반으로 표현하고, 실세계에서 어떻게 이 개념이 적용되었는지에 대한 구체적인 사례를 소개한다.

민간경비 구성요인에 따른 개선방안에 관한 연구 (In about Solution for Improvement in the Private Security Sector research)

  • 이영오
    • 시큐리티연구
    • /
    • 제16호
    • /
    • pp.265-282
    • /
    • 2008
  • 범죄 현상은 가치관의 혼돈과 사회현상의 변화, 정보화, 세계화, 도시화의 역기능에서 그 원인을 찾을 수 있다. 이러한 현상과 추세 속에서 민간경비산업 자체는 양적으로 급성장하였으나 질적으로는 기대에 미치지 못하는 실정이며, 또한 민간경비를 구성하는 요인들의 네트워크와 치안공동생산을 위한 협력과 협동이 미약한 실정이다. 이와 같은 문제인식에 따라 본 연구에서는 민간경비의 구성요인을 관련법, 경비업체, 경비협회로 나누어 이들의 효율성 제고 방안을 강구하였다. 이러한 목적을 달성하기 위하여, 첫째, 민간경비 구성요인에 전문가와 비전문가의 의식을 조사하여 개인적 특성에 따라 차이가 있는가를 고찰한다. 둘째, 민간경비의 구성요인의 문제점을 규명한다. 셋째, 민간경비 구성요인의 효율성을 제고하는 방안을 도출하고자 한다. 본 연구는 민간경비의 구성요인을 진단한 후 이의 효율성을 제고시키는 방안을 강구하는 것이 목적이다. 분석결과, 첫째, 현행 경비업법령에 문제점이 많다는 지적이 많았다. 구체적으로는 교육문제, 경비원의 배치문제 등을 지적하고 있다. 둘째, 민간경비 관계자들의 경비업을 선택한 입직동기는 긍정적이고 건전한 것으로 나타났다. 그러나 민간경비업에 대한 직업 만족도는 크게 만족하지 못한 것으로 나타났다. 불만족한 이유는 경쟁업체의 난립, 직업의 부정적 평가, 저소득 등으로 나타났다. 바로 무분별한 경쟁업체의 난립과 이에 따른 저가 입찰, 덤핑입찰 등이 경비업계의 묵은 과제인 것이 입증되었다. 셋째, 한국경비협회의 관리 및 운영에 대해서는 전체적으로는 보통 수준의 평가를 하고 있는 것으로 나타났다. 그리고 공제 사업에 대해서도 전체적으로 보통 수준의 평가를 하고 있는 것으로 보인다. 그러나 회원사의 권익보호나 협회의 정책이나 운영에 대해서는 보통 또는 부정적인 평가가 높게 나타난 반면 회원사들의 협회 정책에 대한 협조에 대해서는 매우 적극적인 것으로 나타났다.

  • PDF

기업용 Endpoint 보안솔루션 도입을 위한 의사결정 프로세스에 대한 연구 (A Study on the Decision Process for Adoption of Enterprise Endpoint Security solutions)

  • 문흥근;노용헌;박성식
    • 정보화연구
    • /
    • 제11권2호
    • /
    • pp.143-155
    • /
    • 2014
  • 최근 국내의 전자, 금융, 전기, 서비스, 제조, 제약 등 기업의 형태를 막론하고 악의적인 해커를 통해 기업 보안사고가 발생되고 있으며 이로 인한 기업정보 손실의 피해가 매년 꾸준히 늘어가고 있다. 이에 대응하기 위해 국내 대다수 기업들은 기업 활동과 관련된 중요 정보를 보호하기 위해 노트북, 스마트폰, 태블릿 내 다양한 Endpoint 보안솔루션을 도입하고 있다. 그러나 무분별하게 도입되고 있는 Endpoint 보안솔루션 간에는 과다 예산, 동일한 기능으로 인한 충돌이나 성능 저하 등의 문제들이 발생하고 있으며, 이로 인한 추가적인 유지비용, 충돌 문제를 해결하기 위한 노력은 보안부서의 IT운영상의 새로운 어려움이 되고 있다. 본고에서는 이러한 Endpoint 보안솔루션 도입 및 운영상의 문제를 해결하기 위해서 PC를 중심으로 정보보호 거버넌스에 기반한 Endpoint보안 솔루션 도입 결정을 위한 프로세스를 마련하여 해결 방안으로 제시하고자 한다.

웨어러블 장치를 이용한 헬스케어시스템을 위한 안전한 통신 기법에 대한 분석 및 해결책 (Cryptanalysis and Solution on Secure Communication Scheme for Healthcare System using Wearable Devices)

  • 최해원;김상진;류명춘
    • 디지털융복합연구
    • /
    • 제17권2호
    • /
    • pp.187-194
    • /
    • 2019
  • 기존에 다양한 헬스케어 시스템에 대한 보안 개념이 제시되었다. 하지만 제시된 다양한 프로토콜에서 좀 더 나은 연산의 효율성과 안정성을 갖추기 위한 개선점이 보인다. 본 논문은 Vijayakumar등이 제안한 웨어러블 장치를 이용한 헬스케어시스템을 위한 효율적인 안전한 통신 기법에 대한 보안 분석 및 이에 대한 해결책을 제시한다. 특히, Vijayakumar등의 기법은 서비스거부공격에 취약하고 무결성을 제공하지 못하는 문제점이 있다. 이러한 문제들을 해결하기 위해서 본 논문에서는 새로운 안전한 통신 기법을 제안한다. 새롭게 제안한 기법은 인증 및 무결성을 제공함으로서 Vijayakumar등의 기법에 대한 효율적인 보안 해결책이 될 수 있다. 특히, 제안한 기법은 연산의 오버헤드 관점에서도 장점을 제시한다.

Security Evaluation Criteria for Firewalls in Kirea

  • Lee, Cheol-Won;Hong, Ki-Yoong;Kim, Hak-Beom;Oh, Kyeong-Hee;Kwon, Hyun-Jo;Sim, Joo-Geol
    • 정보보호학회논문지
    • /
    • 제8권3호
    • /
    • pp.63-78
    • /
    • 1998
  • Recently, to use the evaluated firewall is recognized as a solution to achieve the security and reliability for government and organizarions in Korea. Results of firewall evaluation using ITSEC(Information Technology Security Evaluation Criteria) and CCPP(Common Criteria Protection Peofile)have been announced. Because there are problems to apply ITSECor CCPP for the firewall evaluation in korea environment, korea government and korea Information security Agency (KISA) decided to develop our own security dvaluation critrtia fir firewalls.As a result of the efforts, Korea firewall security evaluation criteria has been published on Feb. 1998. In this paper, we introduce Korea security evaluation criteria for firewalls. The ceiteria consists of functional and assurance requirements that are compatible with CC Evaluation Assurance Levels(EALs)

데이터베이스 암호화 솔루션 구현 및 도입을 위한 기술적 아키텍처 (Technical Architecture for Implementation and Adoption of Database Encryption Solution)

  • 이병엽;임종태;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제14권6호
    • /
    • pp.1-10
    • /
    • 2014
  • 온라인 비즈니스의 활성화와 인터넷 모바일 기기의 발달을 통해, 불특정 다수의 민감한 사용자 데이터가 쉽게 노출 되고 있고, 개방된 비즈니스 환경에서 최근 민감한 개인정보의 유출 이슈가 자주 언급되면서 그 중요도 측면에선 데이터베이스의 보안기술의 도입은 기업의 최우선 과제가 되고 있다. 2011년 정부에서도 정보통신망법 상의 개인정보 보호 강화조치를 법률로 제정 이를 다양한 산업 군에 적용하고 있다. 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하며 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 민감한 개인의 데이터들이 저장되어 사용되고 있는 데이터베이스 측면에서 이러한 규제를 준수하는 동시에 효과적으로 데이터 보안기술을 확보하기 위한 방안을 보안 아키텍처의 기술적인 측면에서의 구분과 보안 솔루션 도입 시 고려가 되어야 하는 아키텍처와 기능적인 부분들에 대해 본 논문은 제시하였다.

SVM-Based Speaker Verification System for Match-on-Card and Its Hardware Implementation

  • Choi, Woo-Yong;Ahn, Do-Sung;Pan, Sung-Bum;Chung, Kyo-Il;Chung, Yong-Wha;Chung, Sang-Hwa
    • ETRI Journal
    • /
    • 제28권3호
    • /
    • pp.320-328
    • /
    • 2006
  • Using biometrics to verify a person's identity has several advantages over the present practice of personal identification numbers (PINs) and passwords. To gain maximum security in a verification system using biometrics, the computation of the verification as well as the storing of the biometric pattern has to take place in a smart card. However, there is an open issue of integrating biometrics into a smart card because of its limited resources (processing power and memory space). In this paper, we propose a speaker verification algorithm using a support vector machine (SVM) with a very few features, and implemented it on a 32-bit smart card. The proposed algorithm can reduce the required memory space by a factor of more than 100 and can be executed in real-time. Also, we propose a hardware design for the algorithm on a field-programmable gate array (FPGA)-based platform. Based on the experimental results, our SVM solution can provide superior performance over typical speaker verification solutions. Furthermore, our FPGA-based solution can achieve a speed-up of 50 times over a software-based solution.

  • PDF